Selamat Datang di Dunia Jelajah Forensics Digital | Mari Berbagi | Terimakasih Atas Kunjungannya....!!

Anti-Forensic

Posted by Unknown Sabtu, 16 April 2016 0 komentar
Defenisi Anti-Fornsic menurut beberapa ahli :

  • Menurut Rogers (2006), Anti Forensik adalah usaha untuk menimbulkan efek negatif terhadap keberadaan dan kualitas dari barang bukti dari lokasi kejadian, atau membuat sebuah proses analisa barang bukti menjadi susah dilakukan.
  • Sedangkan menurut Liu dan Brown (2006), Anti Forensik adalah pengaplikasian dari sebuah metode terhadap media digital untuk membuat informasi menjadi tidak valid di depan persidangan.
  • Garry C. Kessler sendiri mengungkapkan bahwa, Anti forensik dapat dilihat dari 2 sudut pandang, pada perspektif si pelaku kejahatan mungkin anti forensik adalah tindakan untuk mempersulit diperolehnya sebuah bukti digital, namun dari perspektif subjek yang melakukan, bisa dinilai sebagai tindakan untuk memproteksi keamanan dari privasi mereka.

Tujuan

  • Menghindari deteksi bahwa suatu event telah terjadi (log file misalnya)
  • Mengacaukan dan mencegah pengumpulan Informasi
  • Memperlama proses yang diperlukan oleh si peneliti untuk menyelesaikan satu kasus.
  • Membuat skenario yang meragukan laporan dari suatu Forensik ketika nanti dipakai di pengadilan (misalnya dengan membuktikan bahwa suatu data data mudah di manipulasi sehingga tidak layak dijadikan bukti di pengadilan)
  • Mendeteksi Forensic Tool untuk kemudian menghindarinya, atau membuat seolah olah tidak ada bukti yang diperoleh oleh Forensic Tool tersebut.
  • Melindungi data data pribadi

Metode Anti-Forensik

Ada 4 metode anti forensik yang dikemukakan oleh Dr. Marc Rogers. Keempat metode itu adalah sebagai berikut:
1.    Data Hiding
Data hiding adalah sebuah kegiatan menyembunyikan sebuah data informasi. Data hiding dapat dilakukan dengan banyak cara, salah satunya adalah dengan Steganography. Saat ini banyak terdapat aplikasi Stego yang mampu menyimpan informasi digital didalam berbagai macam files, termasuk gambar,audio, video dan file-file executable. Contoh lainnya adalah Saluran rahasia dalam data protokol komunikasi yang memungkinkan komunikasi tersembunyi pada sebuah jaringan publik ataupun private, misalnya Transmission Control Protocol / Internet Protocol (TCP / IP) suite memiliki kelemahan yang dapat dimanfaatkan untuk memungkinkan komunikasi rahasia. Data juga dapat disembunyikan pada slack space sebuah hard drive komputer disembunyikan di dalam Master Boot Record, disisipkandidalam compact disk danPartisi yang tersembunyi bahkan terenkripsi juga sering digunakan sebagai tempat penyimpanan data rahasia dan juga metadata dari berbagai macam file.
2.    Artefact Wiping
Artefak wiping adalah kegiatan menghapus dan menimpa file sehingga tidak mungkin lagi untuk diperbaiki. Tools artefact wiping sudah banyak tersedia, seperti BC Wipe, Eraser, PGP Wipe Destroy yang menggunakan sistem penghapusan dan penimpaan secara berkali-kali. Penggunaan dari tools tersebut mempersulit seorang investigator dalam memperoleh informasi penting, dan bisa dikatakan sangat mustahil.
Software Automated Artefact Wiping tersedia dipasaran seolah-olah untuk memungkinkan pengguna untuk memulihkan ruang penyimpanan dan melindungi privasi seseorang  dengan menghapus file-file sementara yang tidak dibutuhkan yang dianggap dapat merusak hard drive. Tapi perangkat lunak seperti Evidence Eliminator, Secure Clean, dan Window Washer mampu menghapus history browser dan Cache file, menghapus file sistem operasi, slack space dan ruang yang tidak terisi dimana lokasi tersebut merupakan lokasi terdapatnya barang bukti yang paling penting. Banyak dari program-program ini dikonfigurasikan untuk menghilangkan sisa-sisa berbagai sistem operasi dan umum utilitas (misalnya, Windows, MS Office, Internet Explorer, AOL Instant Messenger, dan Firefox), dan memiliki tambahan plug-in untuk sejumlah besar aplikasi umum lainnya (misalnya, Eudora, Picasa, RealAudio, dan WinZip) yang kesemua fitur tersebut bila digunakan oleh pelaku kejahatan akan menghambat untuk pengumpulan barang bukti.
3.    Trail Obfuscation
Trail Obfuscation merupakan salah satu metode anti forensik dimana penggunanya menyamarkan jejaknya dengan membuat jejakpalsu. Contoh mekanisme Trail Obfuscation ini diantaranya adalah penggunaan header email palsu dan penggunaan SSH Tunnel Server. Contoh penggunaan SSH Tunnel Server, ketika seseorang melakukan akses jaringan, maka alamat yang digunakan bukanlah alamat orang yang mengakses, melainkan alamat yang digunakannya berubah menjadi alamat SSH Tunnel Servernya, sehingga dapat membuat jejak palsu.
Selain itu, trail obfuscation ini juga dapat dilakukan dengan cara me-wiping atau merubah log file server atau file system event atau mengubah tanggal yang ada pada file metadata. Cara merubah log file server ini juga dapat mengaburkan jejak dan meninggalkan jejakpalsu.
4.    Attacks Against Computer Forensics Tools
Serangan langsung terhadap komputer forensik merupakan metode Anti forensik yang paling baru dan juga paling membahayakan. Menurut Daubert, hakim dapat menentukan diterimanya bukti ilmiah berdasarkan empat faktor:
·     Pengujian: Apakah prosedur telah teruji?
·     Error Rate: Apakah ada tingkat kesalahan pada prosedur?
·   Publikasi: Apakah prosedur telah diterbitkan dan tunduk pada peer review?
·     Penerimaan: Apakah prosedur umum diterima dalam komunitas ilmiah yang relevan?

Teknik Anti-Forensik

1.    Secure Deletion
Menghapus data-data yang ada dengan metode tertentu yang diklaim aman supaya tidak bisa dikembalikan lagi dengan teknik Forensik.

2.    Overwriting Metadata
Misalnya dengan cara merubah, memodifikasi time stamp file, logfiles. Logika ini digunakan untuk mengacaukan kronologis kejadian sehingga sulit merekonstruksi urutan peristiwanya.

3.    Encrypted Data
Data-data yang ada di enkripsi dengan metode-metode tertentu, sehingga sulit untuk dibaca tanpa memiliki kesesuaian kunci enkripsinya. Selain data-data, yang bisa di enkripsi adalah jalur data, jalur komunikasi sehingga meskipun di sadap menjadi sulit untuk di artikan. Bisa pula dengan model Program Packers yaitu data tidak sekedar di enkripsi namun dijuga di compress dengan program yang cocok. Packer juga diklaim mampu melawan reverse engineering.

4.    Steganography
Teknik ini dapat digunakan untuk menempelkan data-data terenkripsi ke dalam suatu file yang biasa misalnya file image sehingga oleh dikenali seolah olah sebagai file image biasa.

5.    Compression Bomb
Metode ini dilakukan dengan tujuan memperlama proses identifikasi, caranya dengan membuat “zip bombs” yang dapat menyebabkan crash nya Forensic tools.

Referensi :
Dari berbagai sumber
TERIMA KASIH ATAS KUNJUNGAN SAUDARA
Judul: Anti-Forensic
Ditulis oleh Unknown
Rating Blog 5 dari 5
Semoga artikel ini bermanfaat bagi saudara. Jika ingin mengutip, baik itu sebagian atau keseluruhan dari isi artikel ini harap menyertakan link dofollow ke https://jelajahforensik.blogspot.com/2016/04/anti-forensic.html. Terima kasih sudah singgah membaca artikel ini.

0 komentar:

Posting Komentar

Modified by info update - Panduan Blogging SEO. Original by Bamz | Copyright of Jelajah Forensik Digital.